网安引领时代,弥天点亮未来
2.该项目开发的主要目的就是以下两点:
(1).第一个目的是web指纹识别,和之前的文章一样,就是为了应对web指纹识别的,用php去伪装jsp的网站来误导指纹识别结果。
(2).第二个目的是因为之前参加某公司的蜜罐项目,因为很多系统是jsp开发,但是因为不开源,所以无法下载源码进行搭建,所以我需要用php去制作jsp的网站模板。
(3).以上两个目的,其实可以用伪静态去实现,为什么我不用这个方法?理由很单,因为伪静态本质上就是重写了路由,php后缀文件本身还是存在并且可以进行解析访问的,所以伪静态本质上并不管用。
3.下面以宝塔为案例进行说明,正常解析如下。
4.在站点配置文件部分,php的解析还有各种配置是通过include进行引入的。
5.74.conf配置如下,就是通过正则location ~ .php(.*)$和^(.+?.php)(/.+)$去匹配php文件后缀然后交给fastcgi去处理。
6.把配置文件里面的正则匹配php后缀文件换成匹配jsp后缀文件,再次访问刚才的文件已经变成下载形式了,因为已经不解析了。
7.这个时候把文件修改成2.jsp再次访问就可以成功解析php代码了。
8.还有一个特征就是session,当开启session_start()的时候也会暴露特征PHPSESSID。
9.所以需要修改配置文件如下。
10.重启服务之后再次访问,可以发现特征已经变成JSPSESSID了。
11.最后一个特征就是X-Powered-By: PHP/7.4.22
12.在php配置文件内配置expose_php = Off,效果如下,已经去掉了X-Powered-By特征。
13.使用云溪cms对魔改后的网站进行识别,识别出来的jsp开发语言。
14.至于识别出来是apache服务,其实这个影响并不大,因为apache服务也是可以当反向代理的,如果apache是反向代理的话,所有语言显示的都是apache中间件,通常是用户浏览器->apache或者nginx反向代理->实际web服务器。
15.如果有强迫症,需要通过修改c源码特征,然后重新编译apache。
16.文章中案例用到的工具:关注公众号,暗号:”想多了,这次文章没有暗号”。
知识分享完了
喜欢别忘了关注我们哦~
学海浩茫,
弥 天
安全实验室
原文始发于微信公众号(弥天安全实验室):HVV以假乱真之制作PHP伪装JSP蜜罐